Документация и инструкции
Настройка SSO «OpenID Connect» Windows Server 2019 Active Directory
Kaiten интегрирован с Microsoft Active Directory:
Синхронизация Пользователей и Групп: Kaiten позволяет синхронизировать пользователей и группы с директорией Active Directory. Это означает, что при добавлении или удалении пользователя в Active Directory соответствующие изменения автоматически происходят в Kaiten. Также можно настроить синхронизацию групп, чтобы при изменении членства в группах в Active Directory, это отражалось и в Kaiten.
Настройка Единой Аутентификации (SSO): Kaiten поддерживает настройку Single Sign-On через OpenID Connect с использованием Windows Server 2019 Active Directory. Это позволяет пользователям входить в Kaiten, используя их учетные данные Active Directory, что упрощает процесс входа в систему и повышает безопасность.
Возможности
Пользователь может войти в систему Kaiten, используя SSO Microsoft Active Diirectory.
При создании пользователя в Microsoft Active Directory, пользователь создается в Kaiten.
При удалении записи пользователя в Microsoft Active Directory, пользователь блокируется в Kaiten.
При изменении прав доступа внутри Microsoft Active Directory у пользователя меняются права доступа и к разделам Kaiten, через синхронизацию по группам пользователей.
Для настройки зайдите в Server Manager
Кликните tools и в выпавшем списке выберите «AD FS Management».

В открывшемся окне выберите папку «Application Groups» и в правом меню кликните на «Add Application Group»

Введите произвольное имя и выберите «Server application accessing a web API» и нажмите next.

4. Скопируйте Client Identifier, введите Redirect Url https://[ваш домен в кайтен]/auth/oidc/callback и нажмите Add, вставьте Client Identifier в Кайтен в поле clientID. Нажмите next.


Выберите «Generate a shared secret», скопируйте его и введите в Кайтен в поле clientSecret. Нажмите next.


Вставьте Client Identifier из 4-го шага и нажмите Add. Нажмите Next.

Выберите Permit everyone и нажмите Next.

Убедитесь что в списке разрешение выбрана опции openid, allatclaims, email, profile и нажмите Next.

В следующих 2-ух шагах нажмите Next и Close.
Выберите созданную группу и нажмите properties.

В разделе Web API выберите созданную группу и нажмите Edit.

Выберите подраздел «Issuance Transform Rules» и нажмите кнопку Add Rule

В селекте выберите пункт «Send LDAP Attributes as Claims» и нажмите Next.

Введите произвольное название. В селекте Attribute store выберите Active Directory. В левом селекте выберите «E-Mail-Addresses» и в правом «E-Mail Address». В левом селекте выберите «Display-Name» и в правом «Name». Нажмите Finish.

Нажмите Apply.
Откройте папку Service и убедитесь, что маршрут
/adfs/.well-known/openid-configurationдоступен.


Введите данный маршрут в Кайтен в поле identityMetadata.

(Опциональный пункт) В поле domains введите домены пользователей, для которых будет использован данный метод аутентификации (Допустим у пользователей следующие емейлы - test@test1.ru, test@test2.ru - тогда поле Domains должно содержать
test1.ru,test2.ru)

(Опциональный пункт) Для входа из-под нужного пользователя перейдите по ссылке /adfs/ls/idpinitiatedsignon и авторизуйтесь если нужно. В случае если данный маршрут недоступен, в PowerShell можно ввести комманду
Set-AdfsProperties -EnableIdpInitiatedSignonPage $True

(Опциональный пункт) Для добавления пользователя кликните Tools и выберите «Active Directory Users and Computers». Нажмите правой кнопкой мыши на папку Users и выберите New/User. Заполните необходимые поля и сохраните. (Обратите внимание - у пользователя должно быть заполнено поле email)


В Кайтен нажмите Сохранить. После того как опции нового варианта авторизации сохранятся, нажмите «Протестировать». Вас перекинет на авторизацию в adfs. После успешной авторизации вас перекинет обратно в Кайтен и вы увидите сообщение «Success».

